本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
创建 Amazon Firewall Manager 策略
创建策略的步骤因不同的策略类型而异。请确保使用适用于所需策略类型的过程。
重要
Amazon Firewall Manager不支持亚马逊 Route 53 或Amazon Global Accelerator。如果您想使用 Shield Advanced 保护这些资源,则不能使用Firewall Manager 策略。而是应按照向 Amazon 资源添加 Amazon Shield Advanced 保护中的说明操作。
主题
- 为 Amazon WAF 创建Amazon Firewall Manager策略
- 为Amazon WAF Classic 创建Amazon Firewall Manager策略
- 为 Amazon Shield Advanced 创建Amazon Firewall Manager策略
- 创建 Amazon Firewall Manager 通用安全组策略
- 创建 Amazon Firewall Manager 内容审核安全组策略
- 创建 Amazon Firewall Manager 使用情况审核安全组策略
- 为 Amazon Network Firewall 创建Amazon Firewall Manager策略
- 为亚马逊 RoutAmazon Firewall Manager e 53 Resolver DNS Firewall
- 为帕洛阿尔托网络Amazon Firewall Manager制定政策 Palo Alto Networks Cloud NGFW
- 为 Fortigate 云原生防火墙 (CNF) 即服务创建Amazon Firewall Manager策略
为 Amazon WAF 创建Amazon Firewall Manager策略
在Firewall ManagerAmazon WAF 策略中,您可以使用托管规则组,Amazon由Amazon Web Services Marketplace卖家为您创建和维护。您也可以创建和使用自己的规则组。有关规则组的更多信息,请参阅规则组。
如果您想使用自己的规则组,请在创建Firewall ManagerAmazon WAF 策略之前创建这些规则组。有关操作指南,请参阅 管理您自己的规则组。要使用单个自定义规则,您必须定义自己的规则组,再在其中定义您的规则,然后在策略中使用该规则组。
有关Firewall ManagerAmazon WAF 策略的信息,请参阅Amazon WAF 策略。
为Amazon WAF(控制台)创建Firewall Manager 策略
-
Amazon Web Services Management Console使用您的Firewall Manager 管理员帐户登录,然后在上打开Firewall Manager 控制台https://console.amazonaws.cn/wafv2/fmsv2
。 注意
有关设置 Firewall Manager 管理员账户的信息,请参阅Amazon Firewall Manager先决条件。
-
在导航窗格中,选择 Security policies (安全策略)。
-
选择 Create policy(创建策略)。
-
对于 Policy type (策略类型),选择 Amazon WAF。
-
对于区域,选择一个Amazon Web Services 区域。要保护亚马逊 CloudFront 发行版,请选择全球。
要保护多个区域( CloudFront 发行版除外)中的资源,必须为每个区域创建单独的Firewall Manager 策略。
-
选择下一步。
-
对于 Policies 名称,输入一个描述性名称。Firewall Manager 在其管理的 Web ACL 名称中包含策略名称。Web ACL 名称
FMManagedWebACLV2-后面是您在此处输入的策略名称和 Web ACL 创建时间戳(以 UTC 毫秒为单位)。-例如,FMManagedWebACLV2-MyWAFPolicyName-1621880374078。 -
在 Policy rules (策略规则) 下,添加您希望 Amazon WAF 在 Web ACL 中最先评估和最后评估的规则组。要使用Amazon WAF托管规则组版本控制,请切换启用版本控制。各客户经理可以在最先运行的规则组和最后运行的规则组之间添加规则和规则组。有关在的Firewall Manager 策略中使用Amazon WAF规则组的更多信息Amazon WAF,请参阅Amazon WAF 策略。
(可选)要自定义 Web ACL 使用规则组的方式,请选择编辑。以下是常见的自定义设置:
-
对于托管规则组,改写部分或所有规则的规则操作。如果您没有为规则定义替代操作,则评估将使用在规则组内定义的规则操作。有关此选项的信息,请参阅规则组中的操作替代《Amazon WAF开发者指南》。
-
某些托管规则组需要您提供其他配置。请参阅您的托管规则组提供商提供的文档。有关Amazon托管规则组的特定信息,请参阅Amazon的托管规则Amazon WAF《Amazon WAF开发者指南》。
完成设置后,选择 “保存规则”。
-
-
设置 Web ACL 的默认操作。这是 Web 请求与 Web ACL 中的任何规则均不匹配时执行的操作。Amazon您可以使用 “允许” 操作添加自定义标头,也可以为 “阻止” 操作添加自定义响应。有关默认 Web ACL 操作的更多信息,请参阅决定 Web ACL 的默认操作。有关设置自定义 Web 请求和响应的信息,请参阅中的自定义 Web 请求和响应Amazon WAF。
-
对于日志配置,选择启用日志记录以启用日志记录。日志记录提供有关由您的 Web ACL 分析的流量的详细信息。选择日志记录目的地,然后选择您配置的日志记录目标。必须选择名称以开头的日志目的地
aws-waf-logs-。有关配置Amazon WAF日志目的地的信息,请参见为Amazon WAF策略配置日志。 (可选)如果您不希望在日志中包含特定字段及其值,请编辑这些字段。选择要编辑的字段,然后选择 Add (添加)。根据需要重复操作来编辑其他字段。编辑后的字段在日志中显示为
REDACTED。例如,如果您编辑 URI 字段,则日志中的 URI 字段将为REDACTED。-
(可选)如果您不想将所有请求发送到日志,请添加您的筛选条件和行为。在筛选日志下,对于要应用的每个过滤器,选择添加过滤器,然后选择您的筛选条件并指定要保留还是删除符合条件的请求。添加完过滤器后,如果需要,修改默认日志记录行为。有关更多信息,请参阅 Amazon WAF 开发人员指南中的 管理 Web ACL 的日志记录。
-
您可以定义令牌域列表以启用受保护应用程序之间的令牌共享。令牌由CAPTCHA和Challenge操作以及您在使用防Amazon WAF欺诈控制账户接管 (ATP) 和Amazon WAF机器人控制的Amazon托管规则组时实现的应用程序集成 SDK 使用。
不允许使用公共后缀项。例如,您不能使用
usa.gov或co.uk作为令牌域。默认情况下,仅Amazon WAF接受受保护资源的域的令牌。如果您在此列表中添加令牌域,则Amazon WAF接受列表中所有域和关联资源域的令牌。有关更多信息,请参阅 Amazon WAF 开发人员指南中的 配置 Web ACL 令牌域列表。
您只能在编辑现有 Web ACL 时更改网页 ACL 的验证码和挑战免疫时间。您可以在Firewall Manager 策略详细信息页面下找到这些设置。有关这些设置的信息,请参阅时间戳到期:代币豁免时间。如果您更新现有策略中的验证码、挑战或令牌域列表设置,Firewall Manager 将使用新值覆盖您的本地 Web ACL。但是,如果您不更新策略的验证码、挑战或令牌域列表设置,则您的本地 Web ACL 中的值将保持不变。有关此选项的信息,请参阅CAPTCHA以及中的Challenge操作Amazon WAF《Amazon WAF开发者指南》。
-
对于 Policy action (策略操作),如果要在组织中的每个适用账户内创建一个 Web ACL,但不将 Web ACL 应用于任何资源,请选择 Identify resources that don't comply with the policy rules, but don't auto remediate (识别不符合策略规则的资源,但不进行自动修复)。您随后可以更改此选项。
若要自动将策略应用于现有的范围内资源,请选择 Auto remediate any noncompliant resources (自动修复任何不合规的资源)。此选项会在 Amazon 组织中的每个适用账户内创建一个 Web ACL,并将 Web ACL 与账户中的资源关联。
当您选择 “自动修复任何不合规的资源” 时,对于未由其他有效的Firewall Manager 策略管理的 Web ACL,也可以选择从作用域内资源中删除现有 Web ACL 关联。如果选择此选项,Firewall Manager 首先将策略的 Web ACL 与资源关联,然后删除先前的关联。如果资源与另一个由不同的活动Firewall Manager 策略管理的 Web ACL 相关联,则此选择不会影响该关联。
-
选择下一步。
-
如果Amazon Web Services 账户此政策适用于,请选择以下选项:
-
如果您想将该政策应用于组织中的所有账户,请保留默认选择 “包括我的Amazon组织下的所有账户”。
如果只想将策略应用于特定账户或特定 Amazon Organizations 组织单位 (OU) 中的账户,请选择 Include only the specified accounts and organizational units (仅包括指定的账户和组织单位),然后添加要包括的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
如果要将策略应用于除特定的一组账户或 Amazon Organizations 组织单位 (OU) 之外的所有其他账户或组织单位,请选择 Exclude the specified accounts and organizational units, and include all others (排除指定的账户和组织单位,并包括所有其他账户和组织单位),然后添加要排除的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
您只能选择其中一个选项。
应用策略后,Firewall Manager 会根据您的设置自动评估任何新帐户。例如,如果您仅包含特定帐户,则 Firewall Manager 不会将策略应用于任何新帐户。再举一个例子,如果您包含 OU,则当您将帐户添加到 OU 或其任何子 OU 时,Firewall Manager 会自动将策略应用于新帐户。
-
-
对于资源类型,选择要保护的资源类型。
-
对于 Resources (资源),如果要仅保护(或排除)具有特定标签的资源,请选择相应的选项,然后输入要包括或排除的标签。您只能选择一个选项。有关标签的更多信息,请参阅使用标签编辑器。
如果输入多个标签,则资源必须具有要包括或排除的所有标签。
-
选择下一步。
-
对于策略标记,为Firewall Manager 策略添加所需的任何识别标记。有关标签的更多信息,请参阅使用标签编辑器。
-
选择下一步。
-
查看新策略。要进行任何更改,请在要更改的区域中选择 Edit (编辑)。此操作会将您返回到创建向导中的相应步骤。若您满意所创建的策略,请选择 Create policy (创建策略)。
为Amazon WAF Classic 创建Amazon Firewall Manager策略
为Amazon WAF Classic(控制台)创建Firewall Manager 策略
-
Amazon Web Services Management Console使用您的Firewall Manager 管理员帐户登录,然后在上打开Firewall Manager 控制台https://console.amazonaws.cn/wafv2/fmsv2
。 注意
有关设置 Firewall Manager 管理员账户的信息,请参阅Amazon Firewall Manager先决条件。
-
在导航窗格中,选择 Security policies (安全策略)。
-
选择 Create policy(创建策略)。
-
对于 Policy type (策略类型),选择 Amazon WAF Classic。
-
如果您已经创建了要添加到策略的Amazon WAF经典规则组,请选择创建Amazon Firewall Manager策略并添加现有规则组。如果要创建新规则组,请选择创建Firewall Manager 策略并添加新规则组。
-
对于区域,选择一个Amazon Web Services 区域。要保护亚马逊 CloudFront 资源,请选择全球。
要保护多个区域(资源除外)中的 CloudFront 资源,必须为每个区域创建单独的Firewall Manager 策略。
-
选择下一步。
-
如果您要创建规则组,请按照创建Amazon WAF经典规则组中的说明操作。在创建规则组后,请继续执行以下步骤。
-
输入策略名称。
-
如果您要添加现有规则组,请使用下拉菜单选择要添加的规则组,然后选择 Add rule group (添加规则组)。
-
一个策略有两个可能的操作:Action set by rule group (由规则组设置的操作) 和 Count (计数)。如果您要测试策略和规则组,请将操作设置为 Count (计数)。此操作会覆盖该策略中的规则组所指定的任何阻止 操作。即,如果将策略的操作设置为 Count (计数),则只会对这些请求进行计数而不会阻止它们。相反,如果将策略的操作设置为 Action set by rule group (由规则组设置的操作),则会使用规则组规则的操作。选择适当的操作。
-
选择下一步。
-
如果Amazon Web Services 账户此政策适用于,请选择以下选项:
-
如果您想将该政策应用于组织中的所有账户,请保留默认选择 “包括我的Amazon组织下的所有账户”。
-
如果只想将策略应用于特定账户或特定 Amazon Organizations 组织单位 (OU) 中的账户,请选择 Include only the specified accounts and organizational units (仅包括指定的账户和组织单位),然后添加要包括的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
-
如果要将策略应用于除特定的一组账户或 Amazon Organizations 组织单位 (OU) 之外的所有其他账户或组织单位,请选择 Exclude the specified accounts and organizational units, and include all others (排除指定的账户和组织单位,并包括所有其他账户和组织单位),然后添加要排除的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
您只能选择其中一个选项。
应用策略后,Firewall Manager 会根据您的设置自动评估任何新帐户。例如,如果您仅包含特定帐户,则 Firewall Manager 不会将策略应用于任何新帐户。再举一个例子,如果您包含 OU,则当您将帐户添加到 OU 或其任何子 OU 时,Firewall Manager 会自动将策略应用于新帐户。
-
-
选择要保护的资源的类型。
-
如果您只想保护带特定标签的资源,或者排除带特定标签的资源,请选择 Use tags to include/exclude resources (使用标签来包含/排除资源),输入标签,然后选择 Include (包含) 或 Exclude (排除)。您只能选择一个选项。
如果您输入了多个标签 (以逗号分隔),并且某个资源带有任一这些标签,则会将该资源视为匹配项。
有关标签的更多信息,请参阅使用标签编辑器。
-
如果您要将策略自动应用于现有资源,请选择 Create and apply this policy to existing and new resources (创建此策略并将其应用于现有资源和新资源)。
此选项在 Amazon 组织中的每个适用账户内创建一个 Web ACL,并将 Web ACL 与账户中的资源关联。此选项还将策略应用于符合上述条件 (资源类型和标签) 的所有新资源。或者,如果您选择 Create policy but do not apply the policy to existing or new resources (创建策略但不将策略应用于现有资源或新资源),则 Firewall Manager 会在组织内的每个适用账户中创建一个 Web ACL,但不会将 Web ACL 应用于任何资源。您稍后必须将策略应用于资源。选择适当的选项。
-
对于 Replace existing associated web ACLs (替换现有关联的 Web ACL),您可以选择删除当前为范围内资源定义的任何 Web ACL 关联,然后将它们替换为与您使用此策略创建的 Web ACL 之间的关联。默认情况下,Firewall Manager 在添加新 Web ACL 关联之前不会删除现有的 Web ACL 关联。如果要删除现有关联,请选择此选项。
-
选择下一步。
-
查看新策略。要进行任何更改,请选择 Edit (编辑)。若您满意所创建的策略,请选择 Create and apply policy (创建并应用策略)。
为 Amazon Shield Advanced 创建Amazon Firewall Manager策略
为 Shield Advanced 创建Firewall Manager 策略(控制台)
-
Amazon Web Services Management Console使用您的Firewall Manager 管理员帐户登录,然后在上打开Firewall Manager 控制台https://console.amazonaws.cn/wafv2/fmsv2
。 注意
有关设置 Firewall Manager 管理员账户的信息,请参阅Amazon Firewall Manager先决条件。
-
在导航窗格中,选择 Security policies (安全策略)。
-
选择 Create policy(创建策略)。
-
对于策略类型,选择 Shield Advanc ed。
要创建 Shield Advanced 政策,你必须订阅Shield 高级版。如果您尚未订阅,则会提示您订阅。有关订阅费用的信息,请参阅Amazon Shield Advanced定价
。 -
对于区域,选择一个Amazon Web Services 区域。要保护亚马逊 CloudFront发行版,请选择全球。
对于全局以外的区域选择,要保护多个区域中的资源,必须为每个区域创建单独的Firewall Manager 策略。
-
选择下一步。
-
对于 Name,输入一个描述性的名称。
-
仅适用于全球区域策略,您可以选择是否要管理 Shield Advanced 自动应用层 DDoS 缓解措施。有关此 Shield Advanced 功能的信息,请参阅Shield Advanced 自动应用层 DDoS。
您可以选择启用或禁用自动缓解功能,也可以选择忽以下事项。如果你选择忽略它,Firewall Manager 根本无法管理 Shield Advanced 保护的自动缓解措施。有关这些策略选项的更多信息,请参阅自动缓解亚马逊 CloudFront发行版的应用层 DDoS。
-
对于策略操作,我们建议使用不自动修复不合规资源的选项来创建策略。禁用自动修复后,可以在应用新策略之前评估其影响。如果您对更改符合您的要求感到满意,则编辑策略并更改策略操作以启用自动修复。
若要自动将策略应用于现有的范围内资源,请选择 Auto remediate any noncompliant resources (自动修复任何不合规的资源)。此选项对Amazon组织内的每个适用账户以及账户中的每个适用资源应用Shield Advanced保护。
仅适用于全局区域策略,如果您选择 “自动修复任何不合规的资源”,也可以选择让 Firewall Manager 自动将任何现有的经Amazon WAF典 Web ACL 关联替换为使用最新版本Amazon WAF (v2) 创建的 Web ACL 的新关联。如果您选择此选项,Firewall Manager 会在任何尚未为该策略创建新的空 Web ACL 的范围内的账户中创建新的空 Web ACL 后,删除与早期版本 Web ACL 的关联并创建与最新版本的 Web ACL 的新关联。有关此选项的更多信息,请参阅 将Amazon WAF经典 Web ACL 替换为最新版本的 Web ACL。
-
选择下一步。
-
如果Amazon Web Services 账户此政策适用于,请选择以下选项:
-
如果您想将该政策应用于组织中的所有账户,请保留默认选择 “包括我的Amazon组织下的所有账户”。
-
如果只想将策略应用于特定账户或特定 Amazon Organizations 组织单位 (OU) 中的账户,请选择 Include only the specified accounts and organizational units (仅包括指定的账户和组织单位),然后添加要包括的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
-
如果要将策略应用于除特定的一组账户或 Amazon Organizations 组织单位 (OU) 之外的所有其他账户或组织单位,请选择 Exclude the specified accounts and organizational units, and include all others (排除指定的账户和组织单位,并包括所有其他账户和组织单位),然后添加要排除的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
您只能选择其中一个选项。
应用策略后,Firewall Manager 会根据您的设置自动评估任何新帐户。例如,如果您仅包含特定帐户,则 Firewall Manager 不会将策略应用于任何新帐户。再举一个例子,如果您包含 OU,则当您将帐户添加到 OU 或其任何子 OU 时,Firewall Manager 会自动将策略应用于新帐户。
-
-
选择要保护的资源的类型。
Firewall Manager 不支持亚马逊 Route 53 或Amazon Global Accelerator。如果您需要使用 Shield Advanced 来保护资源免受这些服务的侵害,则不能使用Firewall Manager 策略。取而代之的是,请遵循上的 Shield 高级指南向 Amazon 资源添加 Amazon Shield Advanced 保护。
-
如果您只想保护带有特定标签的资源,或者排除带有特定标签的资源,请选择 “使用标签包含/排除资源”,输入以逗号分隔的标签,然后选择 “包括” 或 “排除”。您只能选择一个选项。
如果您输入多个标签,并且资源具有任何这些标签,则将其视为匹配。
有关标签的更多信息,请参阅使用标签编辑器。
-
选择下一步。
-
对于策略标记,为Firewall Manager 策略添加所需的任何识别标记。有关标签的更多信息,请参阅使用标签编辑器。
-
选择下一步。
-
查看新策略。要进行任何更改,请在要更改的区域中选择 Edit (编辑)。此操作会将您返回到创建向导中的相应步骤。若您满意所创建的策略,请选择 Create policy (创建策略)。
创建 Amazon Firewall Manager 通用安全组策略
有关常见安全组策略的工作原理的信息,请参阅通用安全组策略。
要创建通用安全组策略,您必须已在您的 Firewall Manager 管理员帐户中创建了一个要用作策略主安全组的安全组。您可以通过 Amazon VPC(Amazon VPC)或Amazon Elastic Compute Cloud (Amazon EC2) 管理安全组。有关信息,请参阅 Amazon VPC 用户指南中的与安全组合作。
创建 通用安全组策略(控制台)
-
Amazon Web Services Management Console使用您的Firewall Manager 管理员帐户登录,然后在上打开Firewall Manager 控制台https://console.amazonaws.cn/wafv2/fmsv2
。 注意
有关设置 Firewall Manager 管理员账户的信息,请参阅Amazon Firewall Manager先决条件。
-
在导航窗格中,选择 Security policies (安全策略)。
-
选择 Create policy(创建策略)。
-
对于 Policy type (策略类型),选择 Security group (安全组)。
-
对于 Security group policy type (安全组策略类型),选择 Common security groups (通用安全组)。
-
对于区域,选择一个Amazon Web Services 区域。
-
选择下一步。
-
对于 Policy name (策略名称),输入一个友好名称。
-
对于策略规则,请执行以下操作:
-
从规则选项中,选择要应用于安全组规则和策略范围内的资源的限制。如果您选择将标签从主安全组分配到此策略创建的安全组,则还必须选择识别并报告此策略创建的安全组何时变为不合规。
重要
Firewall Manager 不会将通过Amazon服务添加的系统标签分发到副本安全组中。系统标签以
aws:为前缀。此外,如果策略的标签与组织的标签策略冲突,Firewall Manager 不会更新现有安全组的标签或创建新的安全组。有关标签策略的信息,请参阅Amazon Organizations用户指南中的标签策略。 -
对于主要安全组,选择添加主安全组,然后选择要使用的安全组。Firewall Manager 填充Firewall Manager 管理员账户中所有 Amazon VPC 实例的主要安全组列表。策略的主安全组的默认最大数目为一。有关增加最大值的信息,请参阅Amazon Firewall Manager 配额。
-
对于 Policy action (策略操作),建议使用不自动修复的选项来创建策略。这使您可以在应用新政策之前评估其影响。如果您对更改符合您的要求感到满意,则编辑策略并更改策略操作以启用对不合规资源的自动修复。
-
-
选择下一步。
-
如果Amazon Web Services 账户此政策适用于,请选择以下选项:
-
如果您想将该政策应用于组织中的所有账户,请保留默认选择 “包括我的Amazon组织下的所有账户”。
-
如果只想将策略应用于特定账户或特定 Amazon Organizations 组织单位 (OU) 中的账户,请选择 Include only the specified accounts and organizational units (仅包括指定的账户和组织单位),然后添加要包括的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
-
如果要将策略应用于除特定的一组账户或 Amazon Organizations 组织单位 (OU) 之外的所有其他账户或组织单位,请选择 Exclude the specified accounts and organizational units, and include all others (排除指定的账户和组织单位,并包括所有其他账户和组织单位),然后添加要排除的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
您只能选择其中一个选项。
应用策略后,Firewall Manager 会根据您的设置自动评估任何新帐户。例如,如果您仅包含特定帐户,则 Firewall Manager 不会将策略应用于任何新帐户。再举一个例子,如果您包含 OU,则当您将帐户添加到 OU 或其任何子 OU 时,Firewall Manager 会自动将策略应用于新帐户。
-
-
对于资源类型,选择要保护的资源类型。
如果您选择 EC2 实例,则可以选择在每个 Amazon EC2 实例中包含所有弹性网络接口,或者只包含每个实例中的默认接口。如果您在任何 Amazon EC2 实例中有多个elastic network interface,则选择包含所有接口的选项可让 Firewall Manager 将策略应用于所有接口。当您启用自动修复时,如果 Firewall Manager 无法将策略应用于 Amazon EC2 实例中的所有弹性网络接口,它会将该实例标记为不合规。
-
对于资源,如果要将策略应用于Amazon Web Services 账户和资源类型参数中的所有资源,请选择包括与所选资源类型匹配的所有资源。如果要包含或排除特定资源,请使用标记来指定资源,然后选择相应的选项并将标签添加到列表中。您可以将策略应用于除具有您指定所有标签的资源之外的所有资源,也可以仅将其应用于具有您指定的所有标签的资源。有关标记资源的更多信息,请参阅使用标签编辑器。
注意
如果您输入多个标签,则资源必须具有所有标签才能匹配。
-
对于 Shared VPC resources (共享 VPC 资源),如果除了账户拥有的 VPC 外,您要将策略应用于共享 VPC 中的资源,请选择 Include resources from shared VPCs (包括共享 VPC 中的资源)。
-
选择下一步。
-
查看策略设置,确保它们满足您的需求,然后选择 Create policy (创建策略)。
Firewall Manager 在范围内的每个 Amazon VPC 实例中创建主安全组的副本,但不得超过每个账户支持的 Amazon VPC 最大配额。Firewall Manager 将副本安全组与每个作用域内账户的策略范围内的资源相关联。有关此策略工作方式的更多信息,请参阅通用安全组策略。
创建 Amazon Firewall Manager 内容审核安全组策略
有关内容审计安全组策略如何运作的信息,请参阅内容审核安全组策略。
对于某些内容审计策略设置,必须提供审计安全组以供Firewall Manager 用作模板。例如,您的审计安全组可能包含您不允许在任何安全组中使用的所有规则。必须先使用您的 Firewall Manager 管理员帐户创建这些审计安全组,然后才能在策略中使用它们。您可以通过 Amazon VPC(Amazon VPC)或Amazon Elastic Compute Cloud (Amazon EC2) 管理安全组。有关信息,请参阅 Amazon VPC 用户指南中的与安全组合作。
创建内容审计安全组策略(控制台)
-
Amazon Web Services Management Console使用您的Firewall Manager 管理员帐户登录,然后在上打开Firewall Manager 控制台https://console.amazonaws.cn/wafv2/fmsv2
。 注意
有关设置 Firewall Manager 管理员账户的信息,请参阅Amazon Firewall Manager先决条件。
-
在导航窗格中,选择 Security policies (安全策略)。
-
选择 Create policy(创建策略)。
-
对于 Policy type (策略类型),选择 Security group (安全组)。
-
对于安全组策略类型,选择审计和执行安全组规则。
-
对于区域,选择一个Amazon Web Services 区域。
-
选择下一步。
-
对于 Policy name (策略名称),输入一个友好名称。
-
对于策略规则,请选择要使用的托管或自定义策略规则选项。
对于配置托管式审计策略规则,执行以下操作:
-
对于 “配置要审核的安全组规则”,请选择要将审计策略应用到的安全组规则的类型。
-
如果您想执行诸如限制安全组中允许的协议、端口和 CIDR 范围设置之类的操作,请选择 “审计过于宽松的安全组规则”,然后选择所需的选项。
对于使用协议列表的选择,您可以使用现有列表,也可以创建新列表。有关协议列表以及如何在策略中使用协议列表的信息,请参阅托管列表和使用托管列表。
-
如果您想对特定应用程序可以执行的操作施加限制,请选择 “审计高风险应用程序”,然后选择所需的选项。
以下选择是相互排斥的:只能访问本地 CIDR 范围的应用程序和可以使用公有 CIDR 范围的应用程序。在任何策略中,您最多可以选择其中一个。
对于使用应用程序列表的选项,您可以使用现有列表,也可以创建新列表。有关应用程序列表以及如何在策略中使用它们的信息,请参阅托管列表和使用托管列表。
-
使用 “覆盖” 设置来显式覆盖策略中的其他设置。您可以选择始终允许或始终拒绝特定的安全组规则,无论这些规则是否符合您为该策略设置的其他选项。
对于此选项,您可以提供审计安全组作为允许的规则或拒绝的规则模板。对于审核安全组,选择添加审核安全组,然后选择要使用的安全组。Firewall Manager 填充Firewall Manager 管理员账户中所有 Amazon VPC 实例的审计安全组列表。策略的审计安全组数量的默认最大配额为一。有关增加配额的信息,请参阅Amazon Firewall Manager 配额。
-
对于配置自定义策略规则,执行以下操作:
-
从规则选项中,选择是只允许审计安全组中定义的规则,还是拒绝所有规则。有关此选择的信息,请参阅内容审核安全组策略。
-
对于审核安全组,选择添加审核安全组,然后选择要使用的安全组。Firewall Manager 填充Firewall Manager 管理员账户中所有 Amazon VPC 实例的审计安全组列表。策略的审计安全组数量的默认最大配额为一。有关增加配额的信息,请参阅Amazon Firewall Manager 配额。
-
对于 Policy action (策略操作),您必须使用不自动修复的选项来创建策略。这使您可以在应用新政策之前评估其影响。如果您对更改符合您的要求感到满意,请编辑策略并更改策略操作,以启用对不合规资源的自动修复。
-
-
选择下一步。
-
如果Amazon Web Services 账户此政策适用于,请选择以下选项:
-
如果您想将该政策应用于组织中的所有账户,请保留默认选择 “包括我的Amazon组织下的所有账户”。
-
如果只想将策略应用于特定账户或特定 Amazon Organizations 组织单位 (OU) 中的账户,请选择 Include only the specified accounts and organizational units (仅包括指定的账户和组织单位),然后添加要包括的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
-
如果要将策略应用于除特定的一组账户或 Amazon Organizations 组织单位 (OU) 之外的所有其他账户或组织单位,请选择 Exclude the specified accounts and organizational units, and include all others (排除指定的账户和组织单位,并包括所有其他账户和组织单位),然后添加要排除的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
您只能选择其中一个选项。
应用策略后,Firewall Manager 会根据您的设置自动评估任何新帐户。例如,如果您仅包含特定帐户,则 Firewall Manager 不会将策略应用于任何新帐户。再举一个例子,如果您包含 OU,则当您将帐户添加到 OU 或其任何子 OU 时,Firewall Manager 会自动将策略应用于新帐户。
-
-
对于资源类型,选择要保护的资源类型。
-
对于资源,如果要将策略应用于Amazon Web Services 账户和资源类型参数中的所有资源,请选择包括与所选资源类型匹配的所有资源。如果要包含或排除特定资源,请使用标记来指定资源,然后选择相应的选项并将标签添加到列表中。您可以将策略应用于除具有您指定所有标签的资源之外的所有资源,也可以仅将其应用于具有您指定的所有标签的资源。有关标记资源的更多信息,请参阅使用标签编辑器。
注意
如果您输入多个标签,则资源必须具有所有标签才能匹配。
-
选择下一步。
-
查看策略设置,确保它们满足您的需求,然后选择 Create policy (创建策略)。
Firewall Manager 根据您的策略规则设置,将审计安全组与Amazon组织中的范围内的安全组进行比较。您可以在 Amazon Firewall Manager 策略控制台中查看策略状态。创建策略后,您可以对其进行编辑并启用自动补救以使您的审计安全组策略生效。有关此策略工作方式的更多信息,请参阅内容审核安全组策略。
创建 Amazon Firewall Manager 使用情况审核安全组策略
有关使用情况审计安全组策略如何运作的信息,请参阅使用情况审核安全组策略。
创建使用情况审核安全组策略(控制台)
-
Amazon Web Services Management Console使用您的Firewall Manager 管理员帐户登录,然后在上打开Firewall Manager 控制台https://console.amazonaws.cn/wafv2/fmsv2
。 注意
有关设置 Firewall Manager 管理员账户的信息,请参阅Amazon Firewall Manager先决条件。
-
在导航窗格中,选择 Security policies (安全策略)。
-
选择 Create policy(创建策略)。
-
对于 Policy type (策略类型),选择 Security group (安全组)。
-
对于安全组策略类型,选择 “审计和清理未使用的和冗余的安全组”。
-
对于区域,选择一个Amazon Web Services 区域。
-
选择下一步。
-
对于 Policy name (策略名称),输入一个友好名称。
-
对于 Policy rules (策略规则),选择其中一个或全部两个可用选项。
-
如果您选择此策略范围内的安全组,则必须至少由一个资源使用。 ,Firewall Manager 会删除其确定未使用的任何安全组。默认情况下,如果安全组在任意时间段内未使用,Firewall Manager 会将其视为不符合此策略规则。您可以选择指定安全组在被视为不合规之前可以存在的分钟数。如果您选择此规则,则Firewall Manager 将在您保存策略时最后运行该规则。
-
如果您选择,则此策略范围内的安全组必须是唯一的。 ,Firewall Manager 整合了冗余安全组,因此只有一个与任何资源相关联。如果您选择该策略,Firewall Manager 会在您保存策略时首先运行 Firewall Manager。
-
-
对于 Policy action (策略操作),建议使用不自动修复的选项来创建策略。这使您可以在应用新政策之前评估其影响。如果您对更改符合您的要求感到满意,则编辑策略并更改策略操作以启用对不合规资源的自动修复。
-
选择下一步。
-
如果Amazon Web Services 账户此政策适用于,请选择以下选项:
-
如果您想将该政策应用于组织中的所有账户,请保留默认选择 “包括我的Amazon组织下的所有账户”。
-
如果只想将策略应用于特定账户或特定 Amazon Organizations 组织单位 (OU) 中的账户,请选择 Include only the specified accounts and organizational units (仅包括指定的账户和组织单位),然后添加要包括的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
-
如果要将策略应用于除特定的一组账户或 Amazon Organizations 组织单位 (OU) 之外的所有其他账户或组织单位,请选择 Exclude the specified accounts and organizational units, and include all others (排除指定的账户和组织单位,并包括所有其他账户和组织单位),然后添加要排除的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
您只能选择其中一个选项。
应用策略后,Firewall Manager 会根据您的设置自动评估任何新帐户。例如,如果您仅包含特定帐户,则 Firewall Manager 不会将策略应用于任何新帐户。再举一个例子,如果您包含 OU,则当您将帐户添加到 OU 或其任何子 OU 时,Firewall Manager 会自动将策略应用于新帐户。
-
-
对于资源,如果要将策略应用于Amazon Web Services 账户和资源类型参数中的所有资源,请选择 “包括与所选 resourcr 类型匹配的所有资源”。如果要包含或排除特定资源,请使用标记来指定资源,然后选择相应的选项并将标签添加到列表中。您可以将策略应用于除具有您指定所有标签的资源之外的所有资源,也可以仅将其应用于具有您指定的所有标签的资源。有关标记资源的更多信息,请参阅使用标签编辑器。
注意
如果您输入多个标签,则资源必须具有所有标签才能匹配。
-
选择下一步。
-
如果您尚未将Firewall Manager 管理员帐户排除在策略范围之外,Firewall Manager 会提示您执行此操作。这样做会使 Firewall Manager 管理员帐户中的安全组(用于常见安全组策略和审计安全组策略)处于您的手动控制之下。在此对话框中选择你想要的选项。
-
查看策略设置,确保它们满足您的需求,然后选择 Create policy (创建策略)。
如果您选择需要唯一的安全组,则Firewall Manager 会扫描每个作用域内的 Amazon VPC 实例中的冗余安全组。然后,如果您选择要求每个安全组至少由一个资源使用,Firewall Manager 会扫描在规则中指定的分钟内未使用的安全组。您可以在 Amazon Firewall Manager 策略控制台中查看策略状态。有关此策略工作方式的更多信息,请参阅使用情况审核安全组策略。
为 Amazon Network Firewall 创建Amazon Firewall Manager策略
在 Firewall Manager Network Firewall 策略中,您可以使用自己在其中管理的规则组Amazon Network Firewall。有关管理规则组的信息,请参阅Network Fi rewall 开发人员指南中的Amazon Network Firewall规则组。
有关Firewall Manager Network Firewall 策略的信息,请参见Amazon Network Firewall 策略。
为Amazon Network Firewall(控制台)创建Firewall Manager 策略
-
Amazon Web Services Management Console使用您的Firewall Manager 管理员帐户登录,然后在上打开Firewall Manager 控制台https://console.amazonaws.cn/wafv2/fmsv2
。 注意
有关设置 Firewall Manager 管理员账户的信息,请参阅Amazon Firewall Manager先决条件。
-
在导航窗格中,选择 Security policies (安全策略)。
-
选择 Create policy(创建策略)。
-
对于 Policy type (策略类型),选择 Amazon Network Firewall。
-
在 “防火墙管理类型” 下,选择您希望Firewall Manager 如何管理策略的防火墙。从以下选项中进行选择:
-
分布式-Firewall Manager 在策略范围内的每个 VPC 中创建和维护防火墙终端节点。
-
集中化-Firewall Manager 在单个检查 VPC 中创建和维护终端节点。
-
导入现有防火墙-Firewall Manager 使用资源集从Network Firewall 导入现有防火墙。有关资源集的信息,请参见在Firewall Manager 中使用资源集。
-
-
对于区域,选择一个Amazon Web Services 区域。要保护多个区域中的资源,必须为每个区域创建单独的策略。
-
选择下一步。
-
对于 Policies 名称,输入一个描述性名称。Firewall Manager 在其创建的Network Firewall 和防火墙策略的名称中包含策略名称。
-
在Amazon Network Firewall策略配置中,像在Network Firewall 中一样配置防火墙策略。添加您的无状态和有状态规则组并指定策略的默认操作。您可以选择设置策略的状态规则评估顺序和默认操作以及日志配置。有关Network Firewall 防火Amazon Network Firewall墙策略管理的信息,请参阅Amazon Network Firewall开发人员指南中的防火墙策略。
创建Firewall Manager Network Firewall 策略时,Firewall Manager 会为范围内的帐户创建防火墙策略。个人账户管理员可以将规则组添加到防火墙策略中,但他们无法更改您在此处提供的配置。
-
选择下一步。
-
根据在上一步骤中选择的Fi rewall 管理类型,执行以下某项操作之一,执行以下某项操作之一,执行以下某项操作之一,执行以下
-
如果您使用分布式防火墙管理类型,请在防火墙Amazon Firewall Manager端点位置下的端点配置中,选择以下选项之一:
-
自定义终端节点配置-Firewall Manager 在您指定的可用区内为策略范围内的每个 VPC 创建防火墙。每个Firewall 至少包含一个Firewall 端点。
-
在可用区域下,选择要在哪些可用区域中创建防火墙端点。您可以按可用区名称或可用区 ID 选择可用区。
-
如果要提供 CIDR 块供Firewall Manager 用于 VPC 中的防火墙子网,则它们必须全部是 /28 CIDR 块。每行输入一个块。如果您省略这些 IP 地址,Firewall Manager 会从 VPC 中可用的 IP 地址中为您选择 IP 地址。
注意
Network FireAmazon Firewall Manager wall 策略会自动进行自动修复,因此您不会在此处看到选择不auto 修复的选项。
-
-
自动端点配置-F irewall Manager 在您的 VPC 中有公有子网的可用区自动创建防火墙终端节点。
-
对于防火墙端点配置,请指定您希望Firewall Manager 如何管理防火墙端点。我们建议使用多个终端节点以实现高可用性。
-
-
-
如果您使用集中式防火墙管理类型,请在检查 VPC 配置下的Amazon Firewall Manager终端节点配置中,输入检查 VPC 所有者的Amazon账户 ID 和检查 VPC 的 VPC ID。
-
在可用区域下,选择要在哪些可用区域中创建防火墙端点。您可以按可用区名称或可用区 ID 选择可用区。
-
如果要提供 CIDR 块供Firewall Manager 用于 VPC 中的防火墙子网,则它们必须全部是 /28 CIDR 块。每行输入一个块。如果您省略这些 IP 地址,Firewall Manager 会从 VPC 中可用的 IP 地址中为您选择 IP 地址。
注意
Network FireAmazon Firewall Manager wall 策略会自动进行自动修复,因此您不会在此处看到选择不auto 修复的选项。
-
-
如果您使用导入现有防火墙防火墙管理类型,请在资源集中添加一个或多个资源集。资源集定义了贵组织账户拥有的现有Network Firewall,您希望在此策略中集中管理这些防火墙。要向策略添加资源集,必须先使用控制台或 PutResourceSetAPI 创建资源集。有关资源集的信息,请参见在Firewall Manager 中使用资源集。有关从Network Firewall 导入现有防火墙的更多信息,请参阅导入现有防火墙。
-
-
选择下一步。
-
如果您的策略使用分布式防火墙管理类型,请在 “路由管理” 下选择 Firewall Manager 是否监视必须通过相应防火墙端点路由的流量并发出警报。
注意
如果您选择 “监控”,则以后将无法将设置更改为 “关闭”。监控会一直持续到您删除策略为止。
-
对于流量类型,可以选择添加要路由流量以进行防火墙检查的流量端点。
-
对于允许所需的跨可用区流量,如果您启用此选项,则对于没有自己的防火墙终端节点的可用区,Firewall Manager 会将流量发送出可用区进行检查,视为合规路由。具有终端节点的可用区必须始终检查自己的流量。
-
选择下一步。
-
对于政策范围,Amazon Web Services 账户在本政策适用范围下,选择以下选项:
-
如果您想将该政策应用于组织中的所有账户,请保留默认选择 “包括我的Amazon组织下的所有账户”。
-
如果只想将策略应用于特定账户或特定 Amazon Organizations 组织单位 (OU) 中的账户,请选择 Include only the specified accounts and organizational units (仅包括指定的账户和组织单位),然后添加要包括的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
-
如果要将策略应用于除特定的一组账户或 Amazon Organizations 组织单位 (OU) 之外的所有其他账户或组织单位,请选择 Exclude the specified accounts and organizational units, and include all others (排除指定的账户和组织单位,并包括所有其他账户和组织单位),然后添加要排除的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
您只能选择其中一个选项。
应用策略后,Firewall Manager 会根据您的设置自动评估任何新帐户。例如,如果您仅包含特定帐户,则 Firewall Manager 不会将策略应用于任何新帐户。再举一个例子,如果您包含 OU,则当您将帐户添加到 OU 或其任何子 OU 时,Firewall Manager 会自动将策略应用于新帐户。
-
-
Network Firewall 策略的资源类型是 VPC。
-
对于 Resources (资源),如果要仅保护(或排除)具有特定标签的资源,请选择相应的选项,然后输入要包括或排除的标签。您只能选择一个选项。有关标签的更多信息,请参阅使用标签编辑器。
如果输入多个标签,则资源必须具有要包括或排除的所有标签。
-
选择下一步。
-
对于策略标记,为Firewall Manager 策略添加所需的任何识别标记。有关标签的更多信息,请参阅使用标签编辑器。
-
选择下一步。
-
查看新策略。要进行任何更改,请在要更改的区域中选择 Edit (编辑)。此操作会将您返回到创建向导中的相应步骤。若您满意所创建的策略,请选择 Create policy (创建策略)。
为亚马逊 RoutAmazon Firewall Manager e 53 Resolver DNS Firewall
在 Firewall Manager DNS 防火墙策略中,您使用在 Amazon Route 53 Resolver DNS Firewall 中管理 有关管理规则组的信息,请参阅 Amazon Route 53 开发者指南中的 DNS 防火墙中管理规则组和规则。
有关Firewall Manager DNS 防火墙策略的信息,请参阅Amazon Resolver DNS 防火墙策略。
为 Amazon Route 53 Resolver DNS 防火墙创建 Firewall Manager 策略
-
Amazon Web Services Management Console使用您的Firewall Manager 管理员帐户登录,然后在上打开Firewall Manager 控制台https://console.amazonaws.cn/wafv2/fmsv2
。 注意
有关设置 Firewall Manager 管理员账户的信息,请参阅Amazon Firewall Manager先决条件。
-
在导航窗格中,选择 Security policies (安全策略)。
-
选择 Create policy(创建策略)。
-
对于策略类型,选择 Amazon Route 53 ResolverDNS 防火墙。
-
对于区域,选择一个Amazon Web Services 区域。要保护多个区域中的资源,必须为每个区域创建单独的策略。
-
选择下一步。
-
对于 Policies 名称,输入一个描述性名称。
-
在策略配置中,在 VPC 的规则组关联中添加您希望 DNS Firewall 首先和最后评估的规则组。您最多可以向策略添加两个规则组。
当您创建 Firewall Manager DNS 防火墙策略时,Firewall Manager 会使用您提供的关联优先级为范围内的 VPC 和账户创建规则组关联。个人账户经理可以在您的第一个关联和最后一个关联之间添加规则组关联,但他们无法更改您在此处定义的关联。有关更多信息,请参阅Amazon Resolver DNS 防火墙策略:
-
选择下一步。
-
如果Amazon Web Services 账户此政策适用于,请选择以下选项:
-
如果您想将该政策应用于组织中的所有账户,请保留默认选择 “包括我的Amazon组织下的所有账户”。
-
如果只想将策略应用于特定账户或特定 Amazon Organizations 组织单位 (OU) 中的账户,请选择 Include only the specified accounts and organizational units (仅包括指定的账户和组织单位),然后添加要包括的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
-
如果要将策略应用于除特定的一组账户或 Amazon Organizations 组织单位 (OU) 之外的所有其他账户或组织单位,请选择 Exclude the specified accounts and organizational units, and include all others (排除指定的账户和组织单位,并包括所有其他账户和组织单位),然后添加要排除的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
您只能选择其中一个选项。
应用策略后,Firewall Manager 会根据您的设置自动评估任何新帐户。例如,如果您仅包含特定帐户,则 Firewall Manager 不会将策略应用于任何新帐户。再举一个例子,如果您包含 OU,则当您将帐户添加到 OU 或其任何子 OU 时,Firewall Manager 会自动将策略应用于新帐户。
-
-
DNS 防火墙策略的资源类型是 VPC。
-
对于 Resources (资源),如果要仅保护(或排除)具有特定标签的资源,请选择相应的选项,然后输入要包括或排除的标签。您只能选择一个选项。有关标签的更多信息,请参阅使用标签编辑器。
如果输入多个标签,则资源必须具有要包括或排除的所有标签。
-
选择下一步。
-
对于策略标记,为Firewall Manager 策略添加所需的任何识别标记。有关标签的更多信息,请参阅使用标签编辑器。
-
选择下一步。
-
查看新策略。要进行任何更改,请在要更改的区域中选择 Edit (编辑)。此操作会将您返回到创建向导中的相应步骤。若您满意所创建的策略,请选择 Create policy (创建策略)。
为帕洛阿尔托网络Amazon Firewall Manager制定政策 Palo Alto Networks Cloud NGFW
通过针对Palo Alto Networks云下一代防火墙(Palo Alto Networks Cloud NGFW)的Firewall Manager 策略,您可以使用Firewall Manager 部署 Palo Alto Networks Cloud NGFW 资源,并集中管理所有Amazon账户的 NGFW 规则堆栈。
有关Firewall Manager Palo Alto Networks Cloud NGFW 策略的信息,请参阅帕洛阿尔托网络云 NGFW 政策。有关如何为Firewall Manager 配置和管理 Palo Alto Networks Cloud NGFW 的信息,请参阅Amazon文档中的 Palo Alto Networks Palo Alto Networks Cloud NGFW
先决条件
为 Amazon Firewall Manager 准备您的账户有几个必要步骤。Amazon Firewall Manager先决条件中介绍了这些步骤。在继续下一步之前,请先完成所有先决条件。
为 Palo Alto Networks Cloud NGFW(控制台)创建Firewall Manager 策略
-
Amazon Web Services Management Console使用您的Firewall Manager 管理员帐户登录,然后在上打开Firewall Manager 控制台https://console.amazonaws.cn/wafv2/fmsv2
。 注意
有关设置 Firewall Manager 管理员账户的信息,请参阅Amazon Firewall Manager先决条件。
-
在导航窗格中,选择 Security policies (安全策略)。
-
选择 Create policy(创建策略)。
-
对于策略类型,选择帕洛阿尔托网络 Palo Alto Networks Cloud NGFW。如果你还没有在Marketplace 上订阅Palo Alto NAmazon etworks Cloud NGFW服务,则需要先订阅。要在Amazon Marketplace 中订阅,请选择查看Amazon Marketplace 详情。
对于部署模型,选择分布式模型或集中式模型。部署模型决定Firewall Manager 如何管理策略的端点。使用分布式模型,Firewall Manager 在策略范围内的每个 VPC 中维护防火墙终端节点。使用集中式模型,Firewall Manager 在检查 VPC 中维护单个端点。
-
对于区域,选择一个Amazon Web Services 区域。要保护多个区域中的资源,必须为每个区域创建单独的策略。
-
选择下一步。
-
对于 Policies 名称,输入一个描述性名称。
-
在策略配置中,选择 Palo Alto Networks Cloud NGFW 防火墙策略以与此策略关联。Palo Alto Networks Cloud NGFW 防火墙策略列表包含与您的 Palo Alto Networks Cloud NGFW 租户关联的所有帕洛阿尔托网络云 NGFW 防火墙策略。有关创建和管理 Palo Alto Networks Cloud NGFW 防火墙策略的信息,请参阅部署 Palo Alto Networks Cloud NGFW
的 Palo Alto Networks Cloud NGFWAmazon 部署指南中的Amazon Firewall Manager主题。Amazon -
对于 Palo Alto Networks Palo Alto Networks Cloud NGFW 日志记录—— 可选,可以选择为您的策略记录哪种 Palo Alto Networks Cloud NGFW 日志类型。有关 Palo Alto Networks Cloud NGFW 日志类型的信息,请参阅 Palo Alto Networks Palo Networks Cloud NGFWAmazon 部署指南Amazon中的 Palo Alto Networks Cloud NGFW 上
的 P alo Alto 对于日志目标,请指定Firewall Manager 应在何时写入日志。
-
选择下一步。
-
在 “配置第三方防火墙端点” 下,执行以下操作之一,具体取决于您使用的是分布式部署模式还是集中式部署模型来创建防火墙终端节点:
-
如果您为此策略使用分布式部署模型,请在可用区域下选择要在哪些可用区域中创建防火墙终端节点。您可以按可用区名称或可用区 ID 选择可用区。
-
如果您为此策略使用集中部署模型,请在检查 VPC 配置下的Amazon Firewall Manager终端节点配置中,输入检查 V PC 所有者的Amazon账户 ID 和检查 VPC 的 VPC ID。
-
在可用区域下,选择要在哪些可用区域中创建防火墙端点。您可以按可用区名称或可用区 ID 选择可用区。
-
-
-
如果要提供 CIDR 块供Firewall Manager 用于 VPC 中的防火墙子网,则它们必须全部是 /28 CIDR 块。每行输入一个块。如果您省略这些 IP 地址,Firewall Manager 会从 VPC 中可用的 IP 地址中为您选择 IP 地址。
注意
Network FireAmazon Firewall Manager wall 策略会自动进行自动修复,因此您不会在此处看到选择不auto 修复的选项。
-
选择下一步。
-
对于政策范围,Amazon Web Services 账户在本政策适用范围下,选择以下选项:
-
如果您想将该政策应用于组织中的所有账户,请保留默认选择 “包括我的Amazon组织下的所有账户”。
-
如果只想将策略应用于特定账户或特定 Amazon Organizations 组织单位 (OU) 中的账户,请选择 Include only the specified accounts and organizational units (仅包括指定的账户和组织单位),然后添加要包括的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
-
如果要将策略应用于除特定的一组账户或 Amazon Organizations 组织单位 (OU) 之外的所有其他账户或组织单位,请选择 Exclude the specified accounts and organizational units, and include all others (排除指定的账户和组织单位,并包括所有其他账户和组织单位),然后添加要排除的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
您只能选择其中一个选项。
应用策略后,Firewall Manager 会根据您的设置自动评估任何新帐户。例如,如果您仅包含特定帐户,则 Firewall Manager 不会将策略应用于任何新帐户。再举一个例子,如果您包含 OU,则当您将帐户添加到 OU 或其任何子 OU 时,Firewall Manager 会自动将策略应用于新帐户。
-
-
Network Firewall 策略的资源类型是 VPC。
-
对于 Resources (资源),如果要仅保护(或排除)具有特定标签的资源,请选择相应的选项,然后输入要包括或排除的标签。您只能选择一个选项。有关标签的更多信息,请参阅使用标签编辑器。
如果输入多个标签,则资源必须具有要包括或排除的所有标签。
-
对于 “授予跨账户访问权限”,选择 “下载Amazon CloudFormation模板”。这将下载一个可用于创建Amazon CloudFormation堆栈的Amazon CloudFormation模板。此堆栈创建了一个Amazon Identity and Access Management角色,该角色授予Firewall Manager 跨账户权限,以管理 Palo Alto Networks Cloud NGFW 资源。有关堆栈的信息,请参阅《Amazon CloudFormation用户指南》中的使用堆栈。
-
选择下一步。
-
对于策略标记,为Firewall Manager 策略添加所需的任何识别标记。有关标签的更多信息,请参阅使用标签编辑器。
-
选择下一步。
-
查看新策略。要进行任何更改,请在要更改的区域中选择 Edit (编辑)。此操作会将您返回到创建向导中的相应步骤。若您满意所创建的策略,请选择 Create policy (创建策略)。
为 Fortigate 云原生防火墙 (CNF) 即服务创建Amazon Firewall Manager策略
使用 Fortigate CNF 的Firewall Manager 策略,您可以使用Firewall Manager 在所有Amazon账户上部署和管理 Fortigate CNF 资源。
有关Firewall Manager Fortigate CNF 策略的信息,请参阅Fortigate 云原生防火墙 (CNF) 即服务策略。有关如何配置 Fortigate CNF 以与Firewall Manager 一起使用的信息,请参阅 Fortinet 文档
先决条件
为 Amazon Firewall Manager 准备您的账户有几个必要步骤。Amazon Firewall Manager先决条件中介绍了这些步骤。在继续下一步之前,请先完成所有先决条件。
为 Fortigate CNF(控制台)创建Firewall Manager 策略
-
Amazon Web Services Management Console使用您的Firewall Manager 管理员帐户登录,然后在上打开Firewall Manager 控制台https://console.amazonaws.cn/wafv2/fmsv2
。 注意
有关设置 Firewall Manager 管理员账户的信息,请参阅Amazon Firewall Manager先决条件。
-
在导航窗格中,选择 Security policies (安全策略)。
-
选择 Create policy(创建策略)。
-
对于策略类型,选择 Fortigate 云原生防火墙 (CNF) 即服务。如果你还没有在MAmazon arketplace 订阅Fortigate CNF服务
,你需要先订阅。要在Amazon Marketplace 中订阅,请选择查看Amazon Marketplace 详情。 对于部署模型,选择分布式模型或集中式模型。部署模型决定Firewall Manager 如何管理策略的端点。使用分布式模型,Firewall Manager 在策略范围内的每个 VPC 中维护防火墙终端节点。使用集中式模型,Firewall Manager 在检查 VPC 中维护单个端点。
-
对于区域,选择一个Amazon Web Services 区域。要保护多个区域中的资源,必须为每个区域创建单独的策略。
-
选择下一步。
-
对于 Policies 名称,输入一个描述性名称。
-
在策略配置中,选择要与此策略关联的 Fortigate CNF 防火墙策略。Fortigate CNF 防火墙策略列表包含与您的 Fortigate CNF 租户相关的所有 Fortigate CNF 防火墙策略。有关创建和管理 Fortigate CNF 租户的信息,请参阅 F ortinet 文档
。 -
选择下一步。
-
在 “配置第三方防火墙端点” 下,执行以下操作之一,具体取决于您使用的是分布式部署模式还是集中式部署模型来创建防火墙终端节点:
-
如果您为此策略使用分布式部署模型,请在可用区域下选择要在哪些可用区域中创建防火墙终端节点。您可以按可用区名称或可用区 ID 选择可用区。
-
如果您为此策略使用集中部署模型,请在检查 VPC 配置下的Amazon Firewall Manager终端节点配置中,输入检查 V PC 所有者的Amazon账户 ID 和检查 VPC 的 VPC ID。
-
在可用区域下,选择要在哪些可用区域中创建防火墙端点。您可以按可用区名称或可用区 ID 选择可用区。
-
-
-
如果要提供 CIDR 块供Firewall Manager 用于 VPC 中的防火墙子网,则它们必须全部是 /28 CIDR 块。每行输入一个块。如果您省略这些 IP 地址,Firewall Manager 会从 VPC 中可用的 IP 地址中为您选择 IP 地址。
注意
Network FireAmazon Firewall Manager wall 策略会自动进行自动修复,因此您不会在此处看到选择不auto 修复的选项。
-
选择下一步。
-
对于政策范围,Amazon Web Services 账户在本政策适用范围下,选择以下选项:
-
如果您想将该政策应用于组织中的所有账户,请保留默认选择 “包括我的Amazon组织下的所有账户”。
-
如果只想将策略应用于特定账户或特定 Amazon Organizations 组织单位 (OU) 中的账户,请选择 Include only the specified accounts and organizational units (仅包括指定的账户和组织单位),然后添加要包括的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
-
如果要将策略应用于除特定的一组账户或 Amazon Organizations 组织单位 (OU) 之外的所有其他账户或组织单位,请选择 Exclude the specified accounts and organizational units, and include all others (排除指定的账户和组织单位,并包括所有其他账户和组织单位),然后添加要排除的账户和 OU。指定 OU 等同于指定 OU 及其任何子 OU 中的所有账户,包括之后添加的任何子 OU 和账户。
您只能选择其中一个选项。
应用策略后,Firewall Manager 会根据您的设置自动评估任何新帐户。例如,如果您仅包含特定帐户,则 Firewall Manager 不会将策略应用于任何新帐户。再举一个例子,如果您包含 OU,则当您将帐户添加到 OU 或其任何子 OU 时,Firewall Manager 会自动将策略应用于新帐户。
-
-
Network Firewall 策略的资源类型是 VPC。
-
对于 Resources (资源),如果要仅保护(或排除)具有特定标签的资源,请选择相应的选项,然后输入要包括或排除的标签。您只能选择一个选项。有关标签的更多信息,请参阅使用标签编辑器。
如果输入多个标签,则资源必须具有要包括或排除的所有标签。
-
对于 “授予跨账户访问权限”,选择 “下载Amazon CloudFormation模板”。这将下载一个可用于创建Amazon CloudFormation堆栈的Amazon CloudFormation模板。该堆栈创建了一个Amazon Identity and Access Management角色,该角色授予Firewall Manager 跨账户权限,以管理 Fortigate CNF 资源。有关堆栈的信息,请参阅《Amazon CloudFormation用户指南》中的使用堆栈。要创建堆栈,您需要Fortigate CNF 门户网站中的账户 ID。
-
选择下一步。
-
对于策略标记,为Firewall Manager 策略添加所需的任何识别标记。有关标签的更多信息,请参阅使用标签编辑器。
-
选择下一步。
-
查看新策略。要进行任何更改,请在要更改的区域中选择 Edit (编辑)。此操作会将您返回到创建向导中的相应步骤。若您满意所创建的策略,请选择 Create policy (创建策略)。